网络勒索“大本营”多在境外 暗网形成产业链
原标题:网络勒索“大本营”多在境外 暗网形成产业链
近日调研发现,网络勒索多瞄准重要行业和政企机构,大部分勒索者来自境外,对企业投诉、公检法办案造成阻力。业内专家表示,网络勒索不仅干扰了正常的经济秩序,对我国的网络安全也构成极大威胁,建议企业不断升级安全防护能力,防患于未然。
勒索“大本营”多在境外
360威胁情报中心统计显示,2017年,针对中国用户的勒索软件攻击,93.5%的攻击来自境外。其中,来自美国的攻击最多,占比高达42.2%;其次是俄罗斯,占比为11.3%;来自中国本土的攻击量排第三,占比为6.5%;荷兰、乌克兰分别排在第四和第五。
北京市海淀区检察院检察官白磊告诉《经济参考报》记者,大量网络敲诈勒索案件作案者藏匿国外,网站或服务器也设在境外,需侦查机关协调境外执法机关抓捕涉案人员,调取涉案服务器数据,检察官参与到国际司法协助活动中已经不是新鲜事。
腾讯“守护者计划”相关负责人披露,不论是DDoS流量攻击、病毒攻击,还是较为传统的电话敲诈和色情敲诈,犯罪团伙大本营通常在国外。
暗网的存在,也增加了相关案件的处理难度。作为违法犯罪者的逍遥乐土,暗网是指不能通过普通网页找到的地下网站。白磊表示,在其处理的案件中,利用DDoS流量攻击全国三家交易所的潘峰,就是在暗网上购买的攻击软件。
360威胁情报中心发布的《勒索软件威胁形势分析报告》显示,2017年勒索软件在暗网上获得规模性增长,相关产品销售额高达623万美元,是2016年的25倍,一款自制的勒索软件售价从50美分到3000美元不等,中间价格一般在10.5美元左右。2017年7月,根据谷歌、加州大学圣地亚哥分校和纽约大学坦登工程学院的研究人员联合发布的一份报告显示,过去两年,勒索软件已迫使全球受害者累计支付了超过2500万美元的赎金。
重要行业成重灾区
360威胁情报中心发现,勒索软件攻击的重点是重要行业和政企机构。2017年,360威胁情报中心的抽样调研显示,在遭到勒索软件攻击的企业中,能源行业是重灾区,占比为42.1%,其次是医疗行业,为22.8%,金融行业为17.8%。
在互联网时代,云平台作为基础设施也被黑客瞄准。2017年10月15日,国内某云平台服务商发现托管在自己机房的用户服务器上的数据均被加密,其中大量合同文件、财务报表等文件都无法打开。该IT人员怀疑服务器被勒索软件进行了加密,因此向360安全监测与响应中心进行求助。安服人员现场实际勘测发现,该机构的公共服务器被暴露在公网环境中,并且使用的是弱密码。黑客通过暴力破解,获取该服务器的密码,并使用远程登录方式成功登录到该服务器上。黑客在登录服务器后,手动释放出病毒。
2017年7月,江苏省某大型房地产企业发现其服务器上的数据库被加密,该企业的IT技术人员担心受到责罚,隐瞒实际情况未上报。10月18日,该企业领导在查询数据时,发现服务器上的数据均已经被加密,且长达数月之久。后经安全厂商人员实际勘测发现,攻击者主要使用带有恶意附件的邮件进行钓鱼攻击,由于距离加密时间太久,黑客密钥已经过期,被加密的数据和文件无法恢复,给该企业造成了大量的财产损失。
大量政企网站安全“裸奔”
勒索软件并非不可防护,被病毒攻陷的企业都存在明显的技术和管理漏洞。业内人士介绍称,病毒之所以能成功入侵政企机构内部网络,主要原因有以下几类。
首先,“一机双网”缺乏有效管理。一台电脑同时连接内网和外网,内网很容易被感染病毒。
其次,办公网与生活网未隔离导致交叉感染。某些大型政企机构自行建设了规模庞大的内部网络,在办公区附近也有自建的家属楼、饭店、网吧,其网络往往直接接入企业的内部网络,加剧了不同功能区电脑设备之间的交叉感染情况。
第三,企业员工私自在公司登录高危网站。一些公司机构存在上班时间上网购物、上色情网站的情况,还有很多员工私自搭建WiFi热点,造成了机构内网暴露。
第四,管理松散,不在乎预警、不执行应急方案。很多企业员工或管理者不相信会有严重的病毒爆发,即便看到国家有关部门的预警公告后也毫不在意。看到企业紧急下发的安全须知、应急办法和开机操作规范等材料,很多机构员工仍然我行我素,不按要求操作。
第五,安全意识薄弱。很多政企机构非常强调业务优先,并要求任何安全措施的部署都不得影响或减缓业务工作的开展,甚至有个别机构在明知自身网络系统及电脑设备存在重大安全漏洞或已大量感染病毒的情况下,仍然要求业务系统带毒运行。
同时,企业负责安全监管方面的领导行政级别较低,缺乏话语权和推动力,难以推动落实网络安全规范,无法及时有效应对实时威胁,也是大规模中招企业普遍存在的一个典型特征。业内专家表示,政府、企业和个人都必须将网络安全置于突出位置,做好日常防护,避开网络勒索的“黑手”。